En las redes IP, la mayoría del proceso necesario para establecer llamadas se delega al equipo terminal del usuario. Por consiguiente, la inteligencia se despliega en los extremos y no en los nodos de la red, como en el caso de las redes de telecomunicaciones.

Por lo tanto, queda claro que las funciones de seguridad también serán garantizadas en gran medida por los usuarios, y, según proceda, por los encaminadores de extremo, y no por equipo central en la red.

Cuando se estudian las cuestiones de seguridad en las redes IP emergen dos escenarios. El primero corresponde a una red patentada, denominada como una red IP gestionada, donde la gestión, mantenimiento y funciones de operación son responsabilidad de una parte bien identificada que desempeña el cometido de operador. En ese caso, el gestor de red introducirá protocolos de equipos necesarios para implantar servicios de seguridad en la red, con lo cual la responsabilidad de garantizar la seguridad de la comunicación recaerá parcialmente en la red. El segundo caso se refiere a Internet, que es, de hecho, la interconexión de un gran número de redes IP en todo el mundo. La falta de alguna parte que funja como el responsable general de esta «red de redes» obliga a los usuarios a asumir la plena responsabilidad de garantizar la seguridad de sus comunicaciones.

Además, durante la etapa de diseño del protocolo IP no se tuvieron en cuenta las cuestiones de seguridad. Ésta es la razón por la que ha resultado necesario, en el interés de garantizar la protección de las comunicaciones transportadas por esas redes, añadir posteriormente servicios de seguridad al conjunto de protocolos de red que ya estaban en funcionamiento. Dos soluciones han predominado en materia de seguridad del tráfico transportado por IP, a saber, el protocolo de seguridad de nivel de transporte (TLS), que proporciona seguridad en la capa de transporte, y el protocolo IPSec. El protocolo TLS funciona por encima del protocolo TCP y, por consiguiente, sólo puede proteger el tráfico de aplicaciones transportado por TCP, mientras que el IPSec se aplica en el nivel IP y por tanto es más genérico que el TLS y puede emplearse para ofrecer seguridad a cualquier tipo de tráfico por IP, incluidas las transmisiones por UDP aprovechadas por la telefonía IP. El protocolo IPSec se examina con mayor detalle en el Anexo D.

Existen dos modos para dotar de seguridad a los paquetes IP utilizando el protocolo IPSec: modo transporte y modo tunelización:

• El modo transporte aplica una o varias funciones de seguridad (esencialmente autenticación y cifrado) al paquete IP que ha de transmitirse. Estas funciones no otorgan una protección completa a los campos del encabezamiento. El modo transporte sólo puede aplicarse en el equipo terminal, particularmente en los encaminadores finales. Puede ser que un encaminador intermedio no aplique el modo de transporte IPSec a un paquete IP que esté siendo retransmitido en virtud de problemas de fragmentación y reensamblado.
• En el modo tunelización, se crea un nuevo paquete IP mediante un método que incluye la apertura de un túnel IP en IP. Por consiguiente, la función o funciones de seguridad que se aplican al paquete IP externo permiten proteger la integridad del paquete IP interno original (encabezamiento y datos), ya que constituye la parte de «datos» del paquete externo. Se trata, obviamente, del mejor modo para crear VPN seguras y garantizar una mejor protección contra el análisis del flujo de tráfico.

Con el uso del protocolo IPSec en las redes IP gestionadas y en las VPN, se regresa al método de telecomunicaciones, que consiste en encomendarle a la red los servicios de seguridad, sin quitarle toda la responsabilidad a los usuarios, quienes deben continuar garantizando una parte de esos servicios en el nivel de aplicación.

La arquitectura de seguridad de próxima generación define el marco total para asignar y localizar medidas de seguridad vinculando los componentes de infraestructura, los componentes de la red y las aplicaciones con servicios.

• La red de telefonía IP (IPTN) necesita servicios de seguridad equilibrados en los niveles de red, transporte y aplicación con una interacción definida para la seguridad de acceso de diversas exigencias de seguridad de aplicación; el alcance de la arquitectura de seguridad de la IPTN incluye la seguridad continua a través de todas las capas desde los servicios IP de infraestructura básica (DNS) hasta la aplicación. El desafío más importante es asegurar los sistemas distribuidos y divididos.
• La arquitectura de seguridad de la IPTN debe disponer de mecanismos para superar las limitaciones de los cortafuegos: los cortafuegos descentralizados (personales) o los cortafuegos multimedios divididos con controladores cortafuegos y pasarelas cortafuegos que son sensibles a las aplicaciones podrían resultar soluciones apropiadas. El interfuncionamiento de la seguridad entre las diversas IPTN y entidades aseguradas será un problema que habrá que resolver (por ejemplo, mediante pasarelas de seguridad).
• La IPTN debe ofrecer interfaces de seguridad y API de seguridad.
• La conexión en malla de islas de seguridad para lograr relaciones de confianza reconocidas. La infraestructura de claves públicas (PKI) es útil como un dominio de seguridad de confianza gestionada. La PKI adquirirá una importancia crucial para la seguridad escalable y para las relaciones de confianza en todo el mundo. La IPTN tendrá que desplegar la PKI para proporcionar seguridad. Los conceptos y los sistemas de PKI necesitan ser mejorados con respecto a los requisitos de servicios multimedios y en tiempo real de la IPTN.
• La arquitectura de seguridad de la telefonía IP debe incorporar seguridad mejorada utilizando algoritmos criptográficos modernos. Esto exige disponer de recursos de mejora de seguridad que permitan aumentar la seguridad paso a paso a lo largo del tiempo.

La seguridad de la IPTN tiene un alcance tan amplio que los conceptos de arquitectura deben construirse junto con la arquitectura total de la IPTN y alinearse mutuamente. Por otro lado, algunas de las actividades de seguridad en curso en los diversos organismos son importantes para el desarrollo de la IPTN. El examen de la arquitectura de la IPTN será probablemente una de las primeras cuestiones para comenzar.

Tomado de: https://www.itu.int/ITU-D/cyb/publications/2003/IP-tel_report-es.pdf

[rev_slider captions]
[rev_slider ServerVoip]
 


DataCenter VoIP

Los edificios que alojan a los servidores en Europa y Estados Unidos son los centros de datos más ecológicos y fueron construidos como idea de almacén de datos. La ubicación estratégica en Europa central y en Estados Unidos son las ventajas principales.

Los Data Centers están perfectamente situados para garantizar conexiones rápidas a todos los territorios de Europa y América para que todos los clientes se beneficien de la mejor calidad en el servicio brindado. Por otra parte, el edificio que está situado en Europa se encuentra en una de las zonas más ricas de agua subterránea, lo que abre la posibilidad a ServerVoIP de realizar un innovador, ecológico y único sistema de refrigeración de forma natural.

datacenter usa

SOLICITA TU SERVER AHORA ►

 
ServerVoIP te proporciona todas las herramientas necesarias para que crees y desarrolles tu negocio de comunicación por internet.

Pertenece al Selecto Grupo de Emprendedores que decidieron cambiar su vida invirtiendo en un Server con ServerVoIP.

ServerVoip presenta el mejor server fisico dedicado para telefonia voip que incluye el software de telefonía ip «VoipSwitch» especial para voz sobre ip.

VoipSwitch es la plataforma ideal para que sin necesidad de conocimientos técnicos crees tu propia empresa de Telefonía IP VoIP y encuentres una forma de ganar DINERO en la red siendo carrier de telefonía sobre Ip (Voip).

Te brindamos todas las herramientas para que estés al nivel de las grandes empresas y negocios; puedas obsequiar llamadas gratis como estrategia de marketing en fidelización a tus clientes / free entre tus clientes; el servidor VoIP te permite utilizar múltiples proveedores como nosotros tenemos www.alosip.com. (carrier / routes) para un mismo destino, vender terminación (wholesale), clientes finales (retail), etc.

El software te proporciona todo lo que necesitas; sistema llave en mano: para crear tu empresa de telefonía IP (VoIP) bajo tu propio nombre o marca. Más información en marcaBlanca.servervoip.com

Para que CREES y DESARROLLES tu propia empresa de telefonia por internet, revisa más detalles en VoIPSwitch


¿Quieres Emprender por Internet?

«Ahora Trabajar desde la Comodidad de tu Casa y Ganar Dinero por Internet… Nunca Había Sido tan Fácil, Rápido y con RESULTADOS Impresionantes»

Descubre el NEGOCIO Perfecto y conviértete en un EMPRESARIO de Éxito creando y desarrollando tu Propia Empresa de Telefonía por Internet. Suscríbete y RECIBE FREE:

¡Sie7e Poderosas Razones Que Tiene el EMPRENDEDOR Exitoso para Crear su Propia Empresa de Telefonía por Internet VoIP!…

libro server voip

Idiomas VoIPBox del Software VoIP Switch

About Franklin Matango

Ing. Experto en VoipSwitch, Autor Best Seller Amazon "Tu Empresa de Telefonia" :-) Master en Marketing Online y Comercio Electronico, Master en Administracion de Empresas (MBA) mencion Negocios Internacionales. 593 62612554 www. ServerVoip.com